Конференция HACKTIVITY 2012. Теория большого взрыва: эволюция пентестинга в условиях повышенной безопасности. Часть 2 +11 17.12.2019 05:10 ua-hosting 0 Информационная безопасность Блог компании ua-hosting.company Конференции IT-инфраструктура Информационная безопасность Конференции Блог компании ua-hosting.company IT-инфраструктура
Security Week 51: уязвимости в iOS и процессорах Intel +11 16.12.2019 18:10 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского» Информационная безопасность Блог компании «Лаборатория Касперского»
Полторы минуты на оформление SIM-карты с участием ИИ: так вообще бывает? +33 16.12.2019 15:11 31 Информационная безопасность Машинное обучение Искусственный интеллект
IoT детям не игрушка. Как хакерские атаки на интернет вещей пугают не только крупные корпорации, но и обычные семьи +3 16.12.2019 15:00 di1453 0 Информационная безопасность Беспроводные технологии Интернет вещей Информационная безопасность Recovery Mode Интернет вещей Беспроводные технологии Блог компании Kauri
OWASP Moscow Meetup #9: записи выступлений +7 16.12.2019 10:08 lukasafonov 0 Информационная безопасность Информационная безопасность Блог компании OWASP
Конференция DEFCON 19. Начальство любит Excel, хакеры тоже +12 15.12.2019 17:59 ua-hosting 0 Информационная безопасность Блог компании ua-hosting.company Конференции Информационная безопасность Конференции Блог компании ua-hosting.company
Кибервыборы v1.0: как создавалась система блокчейн-голосования в Москве +8 13.12.2019 19:38 70 Информационная безопасность Криптография Блог компании ДИТ Москвы Децентрализованные сети Законодательство в IT
Микрокод и уязвимости в процессорах +18 12.12.2019 16:37 BiosUefi 0 Информационная безопасность UEFI Информационная безопасность Из песочницы UEFI
2. Fortinet Getting Started v 6.0. Архитектура решения +9 12.12.2019 11:35 Recrout 0 Системное администрирование Информационная безопасность Сетевые технологии Блог компании TS Solution Информационная безопасность Системное администрирование Сетевые технологии Блог компании TS Solution
Acronis купила компанию 5nine, поставщика решений для управления и защиты облаков на базе Microsoft Hyper-V и Azure +8 12.12.2019 11:00 denis-19 0 Информационная безопасность Хранение данных IT-компании История IT Информационная безопасность История IT IT-компании Хранение данных
Пентест. Практика тестирования на проникновение или «этичный хакинг». Новый курс от OTUS +6 11.12.2019 16:44 MaxRokatansky 0 Информационная безопасность Учебный процесс в IT Информационная безопасность Учебный процесс в IT Блог компании OTUS. Онлайн-образование Блог компании OTUS
Как работает прототип анонимных транзакций на блокчейне Waves +9 11.12.2019 16:36 tonyaginger 0 Информационная безопасность Криптография Децентрализованные сети Блог компании Waves Информационная безопасность Децентрализованные сети Криптография Блог компании Waves
3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile +11 11.12.2019 10:10 cooper051 0 Системное администрирование Информационная безопасность Сетевые технологии Аналитика мобильных приложений Блог компании TS Solution Информационная безопасность Системное администрирование Сетевые технологии Аналитика мобильных приложений Блог компании TS Solution
Явка провалена: выводим AgentTesla на чистую воду. Часть 2 +3 09.12.2019 11:35 EditorGIB 0 Информационная безопасность Реверс-инжиниринг Исследования и прогнозы в IT IT-инфраструктура Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура Реверс-инжиниринг Блог компании Group-IB
Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда +12 07.12.2019 23:54 RalfHacker 0 C Информационная безопасность Assembler CTF Информационная безопасность Assembler C CTF